Para Tecnicos
Para Tecnicos
Para Tecnicos
Para referirnos a la Ciberseguridad solemos utilizar los términos de Seguridad Informática (SI)
o Seguridad de la Información Electrónica (SIE), siendo estos terminos erroneos pues, la SI es
una parte de la ciberseguridad.
Elementos de la Ciberseguridad
Entender la importacia de la Ciberseguridad nos da una perspectiva mas amplia sobre las
etrategia, planes y buenas prácticas que se deben implementar. Es por eso que vamos a
hablar mas a fondo sobre esta.
Ejemplo de una red protegida
Medidas de Proteccion:
• - Firewall: Se debe separar la red de internet a travez de un cortafuegos debidamente
configurado.
• -DMZ: Los servidores publicos deven aislarse de la red en una zona desmilitarizada o
DMZ protegida por un cortafuegos que impida la conexion de la DMZ a la LAN.
• - Proxy con filtrado: se deve usar para filtrar todo el trafico e impedir trafico malicioso.
• MailAtacking: el ataque a los correos electronicos suele llevarse a cabo con tres
metodos diferentes, SPAM, BOMMING, y ataques de autenticacion, en el primer
aspecto la vicitma recive correo basura publicitando servicios como por ejemplo viagras,
damas de compañia, paginas de citas etc… para hacerlo comprar productos falsos y asi
estafarlo, el Segundo recivirá cantiaes astronomicas de correo electronico con el
objetivo e saturar su busón y que no pueda recivir correo official, sule perpetrarse desde
diferentes correos. Y en el tercer y ultimo caso tenemos el aspect de que se han
logrado hacer con la contraseña de algun trabajador, lo cual permite acceso a su buson
y bien utilizao puee incluso proveer de acceso a la red interna de la entidad
aprobechando alguna vulnerabiliad o mandando adjuntos maliciosos a otros
trabajadores, los cuales al ver que proceden de una fuente confinable suelen ejecutar el
adjunto.
• Ataques Dos y DDOS: Los ataques de denegacion de servicio suelen buscar consumer
los recursos de un servidor para que este deniegue conexiones a los clients autenticos,
suelen ser aprobechando una vulnerabilidado mala configuración como en el caso de
SlowLoris o RUDY, o por simple FLOODING o innundacion de paquetes, como es el
caso de HOIC XOIC y LOIC.
• Ataques a plataformas web: Suelen ser dados en los sitios web publicos e una entidad,
puede ser explotando una vulnerabilidad como XSS o SQLI u obteniendo las credenciales
de algun trabajador, pueden ser usados para extraer y robar datos (Seguridad de
Aplicaciones) o penetrar las redes internas de la empresa saltando DMZ y Cortafuegos.
• Ingenieria Social: Este tipo de ataque se basa en engañar a las personas para que
ejecuten o descarguen un programa malicioso o den infoirmacion sensible como puede ser
sus credenciales de autenticación y aunque parezca tonto e inefectivo suele ser el que
mayor índice de exito tiene. El hacker mas famoso del mundo, Kevin Mitnick nunca exploto
una vulnerabilidad, hackeaba usando la ingenieria social, e incluso hackeo el FBI con este
método. Suele tener las siguientes premisas como base: Nadie quiere buscarse
problemas, todos queremos ayudar, a todos nos gusta que nos alaben, y el
aprobechamiento del rol de superioridad – inferioridad que adquiere la combersacion entre
la vicitma y el hacker. Otras maneras de aplicar lo antes mencionado es en el ámbito de
las redes sociales, donde con los perfiles falsos la ingenieria social campea a sus anchas
y es uno de los principals sitios de distribucion de programas malignos, lo cual nos lleva a
preguntarnos: Son las redes sociales seguras? NO. Sin una adecuada educacion en
material de civerseguridad seras un blanco fácil para los bándalos comunes.
• Inssider: Este tipo de ataque se basa en una persona topo, es decir, un empelado al
que se le ha pagado para que propague programas malignos, tambien suele ser un
empleado descontento con la institucion o de ideas poco afines a esta, que
aprobechando un conocimiento previamente adquirido se da a esta tarea. NOTA: los
empleados mas propensos a ser inssiders suelen ser los Administradores de Sistemas,
Especialistas en Seguridad o empleados con puestos Técnicos aunque se han dado
casos de simples recepcionistas o plazas menos afines con las tecnologías.
Márco Legal Cubano en la
Ciberseguridad
La base legal en material de Ciberseguridad en nuestro pais esta soportada por los
siguientes lienamientos:
Muchas Gracias.